Malware entfernen Teil-8: Aufräumarbeiten

25. Oktober 2016

Nach einem Malware-Befall und der anschließenden Säuberungsaktion können sich die Systembetreuer wieder ihren alltäglichen Aufgaben widmen. Oder etwa nicht? Wichtig ist im Nachhinein, dass eine detaillierte Analyse des Infektionswegs erstellt wird. Haben Mitarbeiter aus Versehen einen fragwürdigen Dateianhang einer Email geöffnet? Oder wurde das System beim Surfen durch einen Drive-By-Download infiziert? Sind noch Datenträger im Umlauf, die unwissentlich mit Schadsoftware betankt wurde?

Vieleicht ist der Angriff noch gar nicht abgeschlossen, und Dritte versuchen weiterhin das Unternehmensnetzwerk zu infiltrieren Beispielsweise mittels Social-Engineering, zugeschnittener Schadsoftware oder sonstigen Aktionen? Verdichten sich diese Hinweise, so müssen die Systembetreuer dem nachgehen. Falls im Unternehmen das Knowhow für derartige Analysen fehlen sollte, müssen die Verantwortlichen sofort handeln Das bedeutet sich professionelle Hilfe zu holen, etwa in Form eines externen Security-Dienstleisters.

Können sich die Systembetreuer (fast) sicher sein, dass es sich nicht um einen gezielten Angriff handelt, und die Schadsoftware mehr oder weniger zufällig auf den System(en) der Mitarbeiter gelandet ist, sollten trotzdem einige Punkte nach und nach abgearbeitet werden:

  • Sicherheitshalber sollten alle Systeme im selben (Sub-) Netz nochmals auf Viren geprüft werden,
  • dabei sollte bei Bedarf ein zusätzlicher Scanner, etwa in Form eines Offline-Suchlaufs, eingesetzt werden,
  • alle Datenträger wie DVDs, externe Festplatten oder USB-Sticks sind auf mögliche Vireninfektionen zu prüfen, oder gegebenenfalls sicher zu löschen,
  • ebenso ist es wichtig alle Online-Speichermedien (sei es im LAN oder Cloud-Dienste) zu scannen,
  • auch sind alle Backup-Datensätze zu prüfen, nicht dass aus Versehen ein infiziertes Backup in der Zukunft eingespielt wird,
  • im Anschluss daran erstellen die Systembetreuer ein detailliertes Protokoll der Vorfälle, und weisen darin auch auf gefundene Sicherheitslücken hin.

Florian Huttenloher

Lesen Sie auch